对于这种GET POST不分,视安全为儿戏的厂商,我只想对他们说四个字:礼物拿来!
添加备用邮箱处无token
表单使用的是POST,但是尝试了一下,GET也能成功啊!!!!!!危害瞬间提高了一个等级啊!!!!!!
所以,POC如下:
<img src=http://pass.tom测试数据/safeBind.php?action=add1&email2=youremailhere@wooyun.org />
欺骗用户访问含有这段代码的页面后,就会自动增加一个备用邮箱,就可以找回密码了。下面是图,就不解释了。
修复方案: 把$REQUEST['action']和$REQUEST['email2']改成$_POST,并加上高强度随机token
查看更多关于Tom某处高危Get型Csrf可直接导致用户帐户被劫持的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did14861